GÖMÜLÜ SİSTEM UYGULAMALARINA YAPILAN SALDIRILAR VE AĞ BAĞLANTILI GÖMÜLÜ SİSTEMLERİN GÜVENLİĞİNİN SAĞLANMASI. H. Şen Çakır 1, M.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "GÖMÜLÜ SİSTEM UYGULAMALARINA YAPILAN SALDIRILAR VE AĞ BAĞLANTILI GÖMÜLÜ SİSTEMLERİN GÜVENLİĞİNİN SAĞLANMASI. H. Şen Çakır 1, M."

Transkript

1 GÖMÜLÜ SİSTEM UYGULAMALARINA YAPILAN SALDIRILAR VE AĞ BAĞLANTILI GÖMÜLÜ SİSTEMLERİN GÜVENLİĞİNİN SAĞLANMASI H. Şen Çakır 1, M. Hilal Özcanhan 2 1 Bilgisayar Mühendisliği Bölümü Dokuz Eylül Üniversitesi sen@cs.deu.edu.tr 2 Bilgisayar Mühendisliği Bölümü Dokuz Eylül Üniversitesi hozcanhan@cs.deu.edu.tr ÖZET Günümüzde kimsenin elinden eksik olmayan mobil ve küçük cihazlar birçok uygulama alanında yaygınlaşmaktadır. Mobil cihazlar kişisel bilgisayarların uğradığı aynı saldırılara maruz kalmalarına rağmen saldırılara daha hazırlıksızdırlar, üstelik de geniş bir taban tarafından kabul görmüş güvenlik standartlarına sahip değildirler. Olumsuzlukları gidermenin başlangıcı gömülü sistemlerin genelini kapsayan bir güvenlik standardı çalışmasının yapılmasıdır. Çalışmamız bu amaca hizmet eden ilk adımlardan biri sayılmaktadır. Anahtar Kelimeler: Gömülü Sistem, İletişim Güvenliği, IP Security, IP Güvenliği 1. GİRİŞ Günümüzde popülerliği en yüksek elektronik ürünler küçük ve mobil (taşınabilir, seyyar) cihazlardır. Örnek olarak cep telefonları, navigasyon cihazları, akıllı takvimler, oyun konsolları, kalp ritim düzenleyicileri ve daha birçok değişik cihaz gösterilebilir. Tüm bu cihazlar, bilgi işlemenin kaçınılmaz öğeleri olan mikroişlemci, bellek ve ağ iletişicisinden yararlanmaktadırlar [1, 2, 3]. Kablosuz iletişim kullanılarak cihazların her yerde gezdirilebilmesi sağlanmakta; seyyar vaziyette ana bilgisayarlara erişimleri sağlanarak kullanıcılarına birçok hizmetler sunulmaktadır. Örneğin ana bir sunucuya bağlantıyla, banka hesaplarına erişmek, üretim durumunu kontrol etmek, alış-veriş yapmak alışılmış uygulamalar haline gelmiştir [5, 6]. Bu tür hizmetlerin sunulmasındaki kazancın büyük olmasından dolayı uygulama sahaları her geçen gün artmaktadır. Yine mobil olmayan fakat küçük boyutlu uydu alıcıları, ADSL (Asymmetric Digital Subscriber Line: Asimetrik Sayısal Abone Hattı) İnternet bağlantı cihazları, tansiyon ölçerler, vs. gibi birçok elektronik alet de aynı oranda yaygınlaşmaktadır [5, 6, 7]. Elektronik aletler olarak isimlendirilen bu cihazlar aslında küçük çaplı bir bilişim sistemini içerisinde gömülü olarak barındırmaktadır. Bilişim kelime olarak bilgi ve işlenmesi kelimelerinden yaratılmıştır. Kanunlarda bilginin otomatik olarak işlenmesi, bilgiyi otomatik işlemlere tabii tutmak, bilgiyi otomatik makineler aracılığıyla işlemek şeklinde tanımlanmaktadır [8]. Bilişim Sistemi ise birbiriyle iletişim içerisinde olan birden fazla bilgisayarlı (bilgisayarı oluşturan temel öğelere sahip) cihaz olarak tanımlanmaktadır [9]. Cihazların kullanımları sırasında, kötü niyetli kullanıcıların elektronik müdahaleleriyle maddi kayıplara sebebiyet verilmesi ise cihazların elektronik güvenliğine gölge düşürmekte; kullanıcıların cihazlara olan güvenini sarsmaktadır [7]. Cihazları daha iyi tanıyıp, güvenlik açıklarını bilmek ve bunlara karşı etkin önlemler almak kaçınılmaz olmuştur. Çalışmamız artan saldırıların gölgelediği ağ bağlantılı gömülü sistemlere güvenlik sağlanmasını içermektedir. Bölüm 2'de gömülü sistemlerle ilgili genel bilgiler, güvenlik açıkları ve yapılan elektronik saldırılar anlatılmaktadır. Bölüm 3'te yapılan teknik çözüm çalışmaları ve standart tabanı oluşturma gayretlerimiz anlatılmaktadır. Son bölümde çıkarılan sonuç ve yapılması gerekenlere yer verilmektedir. 2. GÖMÜLÜ SİSTEMLER Kendileri bilgisayar olmayan cihazların içerisinde gömülü bulunan küçük çaplı bilgisayarlara gömülü sistem denmektedir [4, 6]. Gömülü sistemler, normal bilgisayarların sahip olduğu kaynaklardan daha kısıtlı olanaklara sahiptirler. Örneğin; kişisel bilgisayarlarda işlemci hızı giga hertz-ghz (10 9 hertz), ana bellek giga byte-gb (10 9 byte) mertebelerinde iken; gömülü sistemlerde hız mega hertz-mhz (10 6 hertz) ve bellek ise kilo byte-kb (10 3 byte) veya mega byte-mb (10 6 byte) seviyelerindedir [1, 2, 3]. Gömülü sistemler mikroişlemci yerine bir veya birkaç özel işlem için tasarlanmış [4, 6] mikrodenetleyici barındırmaktadır [1, 3]. Gömülü sistemler işlevlerine göre: Tek başına çalışan, Gerçek zamanlı, Ağ bağlantılı Seyyar (mobil) sistemler olarak dört kategoriye ayrılmaktadır [6]. Ancak bazı gömülü sistemler iki veya üç özelliği birlikte taşıyabilmektedir; örneğin, ağ bağlantılı-gerçek zamanlı gömülü sistemler veya seyyar-ağ bağlantılı-gerçek zamanlı gömülü sistemler. Gömülü sistemler hem kablolu, hem kablosuz iletişim gerçekleştirmelerine rağmen iletişimdeki güvenlik uygulamaları çok amaçlı bilgisayarlar kadar düşünülmemiştir [6, 7]. Ancak gömülü sistemler de bilgisayarların uğradığı aynı güçlü saldırılara uğramaktadır [6, 7, 10]. Bu durum büyük bir zayıf güvenlik-güçlü saldırı boşluğu yaratmakta ve ciddi tehlikelere yol açmaktadır. Gömülü sistemlerin kullanımı medikal (tıbbi) uygulama alanlarında da hızlı bir şekilde artmaktadır [5, 11, 12]. Diğer uygulama alanlarında olduğu gibi medikal uygulamalarda da kablosuz iletişim cazip bir teknoloji haline gelmiştir [5, 11]. Kablosuz iletişim teknolojisi kullanan gömülü sistemler medikal cihazlara uzaktan kontrol ve uzaktan gözlem özelliği sağlamaktadır [11]. Örnek olarak kalp ritim düzenleyicileri, böbrek diyaliz cihazları, uzaktan hasta takip sistemleri, 120

2 Elektrik-Elektronik ve Bilgisayar Sempozyumu 2011 manyetik rezonans görüntüleyicileri (MRI) ve ameliyat monitörleri verilebilir. Medikal uygulamalar direkt olarak insan sağlığını ve hayatını koruma amaçlı tasarımlanmış olduklarından kritik uygulamalar kategorisine girmektedir [12]. Medikal cihazların güvenlik açıkları kullanımları açısından en önemli teknik olumsuzluktur [12]. Saldırılara bilgisayarlardan daha çok hazırlıksızdırlar [7, 12]. Kişisel bir bilgisayar saldırıya uğradığında içerisindeki bilgilerin kaybedilmesi pahasına sıfırlanabilirken, ucuna hasta bağlı bir medikal cihazda kayıplar daha ağır olabilmektedir [7, 12]. Bu olumsuzluklara karşın medikal cihazlardaki gömülü sistemlerin genelini kapsayan temel güvenlik standardı henüz ortada yoktur [7, 10, 12]. Yapılan saldırılar açısından dünyada da durum aynıdır, ancak oralarda konunun teknik ve hukuki boyutu ortaya konmuştur. İlaveten, medikal uygulamalarda standartların oluşturulması çalışmaları ve saldırı mağdurlarının haklarını tanımlayan hukuksal yapının tesis edilmesi çalışmaları başlatılmıştır. Ülkemizde de geç kalınmadan benzer çalışmaların başlatılması gerekmektedir. a)kişisel bilgisayar ana-kartı b)gömülü sistem kartı Şekil 1: Kişisel Bilgisayar ve Gömülü Sistem Kartları uygulamaları, her türlü bankacılık işlemleri bu kapı üzerinden yapılmaktadır. Ağ kartının tüm iletişimi, ağ üzerinde başka bilgisayarların önünden de akmaktadır. Etrafta bulunan saldırganlar, iletişimdeki açıkları takip etmekte, bilgileri izlemekte ve kaydetmektedir. Hatta bizimle iletişime girerek gizlice cihazımızı daha yüksek kapasiteli bir cihazla inceleyebilmektedir. Bu kişiler Şekil 2'de 2, 3 ve 4 numaralı kullanıcılar olarak işaretlenmiştir. Ağ kartı sürücüsü ve ağ iletişimi yazılımlarında hata olmaması düşünülemez. Bir ağ iletişimi firmasında uzmanlaşıp ayrılmış kişi bu açıkları bilmekte ve diğer insanlarla İnternette paylaşmaktadır. Daha sonra da kolektif olarak saldırı yapmaları ağ iletişimini güvensiz bir ortama düşürmektedir. Kablosuz iletişim kablolu iletişime nazaran daha güvensizdir. Kablosuz iletişimde yakın etrafımıza yayın yaptığımızdan civarımızda dinleme yapan herkes yayınımızı kaydedebilmektedir. Örneğin, Şekil 2'deki 2 numaralı saldırgan ADSL cihazımız ile aramızda geçen tüm haberleşmeyi kaydetmektedir. Kaydedilen bilgiler daha sonra çözümleyici yazılımlardan geçirilmekte, içeriğinde "şifre, banka, parola" gibi kelimelerin bulunduğu yerlerde kullanılan harfler ve rakamlar ayrı bir listede biriktirilmektedir. Analiz sonunda oluşan liste İnternette gezindiğimiz sitelerde denenerek her türlü kötü amaç için kullanılmaktadır. Gömülü sistemlerde güvenlik açıkları daha fazladır. İşlenen bilgi miktarı az olmakla beraber, gömülü sistemlerin bilgiye hızlı erişmesi, hızlı işlemesi ve hızlı iletimini sağlaması beklenmektedir. Kaynaklar sadece verilen hizmetleri ve bilgiye erişimi hızlandırmaya odaklandırılınca da, güvenlik önlemleri için yeterince kaynak ayrılamamaktadır [6, 7]. Dolayısıyla bilgisayarlar gibi karmaşık ve farklı saldırıları önleyebilecek boyutta güvenliğe sahip olamamaktadırlar[7] Güvenlik Açıkları ve Yapılan Saldırılar Şekil 1 de kişisel bilgisayar ve gömülü sistem ana-kartlarına ait birer örnek görülmektedir. İki düzeneğin arasındaki en önemli fark boyut ve enerji tüketimidir. Bilgisayar ana-kartı bir kullanıcının tüm güncel ihtiyaçlarını karşılamaya yönelik düşünülmüşken, gömülü sistem kartı amacı önceden belirlenmiş bir veya birkaç elektronik veya mekanik aksamı sevk/kontrol için yapılandırılmaktadır. En önemli ortak özellik ise ikisinin de farklı boyut ve hızlarda olsa da bilgi işleme ve iletimi için merkezi işlem birimi (CPU), bellek ve ağ kartı kullanmalarıdır. Ancak, hizmet almak veya sunmak amacıyla ağ kartı üzerinden bilgi alış-verişi güvenlik açıklarına sebep olmakta, bu açıklardan kazanım hedefleyenlere saldırıda bulunma şansı yaratılmaktadır [7]. Gömülü sistemlerdeki kısıtlı kaynaklardan dolayı güvenlik uygulamalarına çok kısıtlı miktarda kaynak ve enerji ayrılmaktadır Güvenlik Açıkları Türkiye deki bir şirket tarafından yapılan denetimler sonucu ortaya çıkan en önemli güvenlik açıkları yayınlanmıştır [13]. Rapora göre en kritik saldırıların kapımızı çaldığı yer ağ kartıdır, çünkü en fazla güvenlik açığı burada yer almaktadır. Ağ kartı, kendisini yönetecek programların ve sürücülerin çalıştırılmasından sonra; birçok iletişim protokolü ve uygulama yazılımı vasıtasıyla bilgilerin gidip gelmesini sağlamaktadır. Örneğin, dosya ve elektronik posta alışverişleri, elektronik mesajlaşmalar, uzak masaüstü Yapılan Saldırılar Şekil 2: RC devresi Bilişim cihazlarına yapılan saldırılar genellikle pasif ve aktif saldırılar olarak ikiye ayrılmaktadır. Pasif saldırılar bilgisayarın iletişiminin dinlenerek açıkların analiz edilmesiyle hassas bilgilerin ele geçirilmesidir. Aktif saldırılarda ise kötü niyetli kullanıcı saldıracağı sistemi dinleyerek elde ettiği bilgilerle, iletişime dâhil olarak sistematik şekilde farklı saldırı kurguları uygulamaktadır. Aktif saldırılar fiziksel müdahaleyi de içerebilmektedir. Örneğin, ucuz bir gömülü sistemi bozup içerisinden ele geçirilen gizli bilgileri, çalışan bir gömülü sistemde kullanmak yaygın bir yöntemdir [14]. Yine sistemin yaydığı elektromanyetik dalgaları ve yonga ısısını, şifre sorma anında inceleyerek 121

3 şifreyi elde etmek de aktif bir saldırıdır. Güvenlik literatüründe; çekilen güç miktarı veya elektro-manyetik enerji yayınının incelenerek, o esnada yapılmakta olan işlevle eşleştirilmesiyle gizli bilgilerin elde edilmesine dair birçok çalışma bulunmaktadır [15, 16]. Yine de en fazla saldırı ağ iletişimi açıkları etrafında odaklanmaktadır. Ağ üzerinden yapılan saldırı tipi çeşitliliği bunu doğrulamaktadır. Saldırı tiplerinden bazıları şunlardır: Tekrarlama (replay), Yansıtma (reflection), Masquarade (taklit etme), Servis alma reddi (Denial of Servis (DoS)), Aradaki adam (man-in-the-middle), Paralel oturum (parallel session), İçeriden birisi (insider) Örneğin Şekil 2'de yer alan 3 numaralı kullanıcı cihazımızın kapalı olduğu bir zamanda kendi cihazı ile bizim cihazımızı taklit ederek ana sunucuya erişmeye çalışabilir veya ADSL cihazımızı sorgu bombardımanına tutarak servis alma olanağımızı engelleyebilir. Anlaşılacağı gibi ağlar üzerindeki güvenlik açıklarına yapılan saldırılar gömülü sistemleri de tehdit etmektedir. Ucuna insan emanet edilmiş medikal cihazlarda durum daha da kritik hale gelmektedir. Yurt dışı görsel basınında [10] yer alan haberlere göre saygın kuruluşların yaptığı test ve araştırmalar medikal cihazlarda çok ciddi güvenlik açıkları bulunduğunu ortaya koymaktadır [17]. Yine haber kaynaklarına göre bazı hastaneler saldırıya uğramış ve medikal cihazları devre dışı bırakılmıştır [18]. Saldırılar ve uğranılan kayıplar sadece hastanelerle kısıtlı kalmamış, endüstriyel uygulamalar da paylarına düşeni almışlardır. Hatta endüstri kurumlarının gömülü sistemlerine yapılan saldırıların %37 arttığı rapor edilmiştir [19]. Neticede, bir saldırganın namlusundan çıkan kurşunla hayatını kaybeden birisi ile medikal cihazının gömülü sistemine yapılan saldırıdan dolayı hayatını kaybeden eden kişi açısından sadece suç aleti farkı vardır. 3. YAPTIĞIMIZ ÇALIŞMALAR İletişimde esas amaç, gizli bilgilerin açığa vurulmadan değiş-tokuş edilmesidir. Güvenli iletişim denildiğinde kastedilen içerik şunlardır: Güvenlik protokolleri (IPsec, X509 gibi), Veri güvenliğinde kullanılan mimari ve kurallar bütünü (TLS/SSL ve Kerberos gibi), Gizlilik sağlayıcı şifreleme algoritmaları (DES, 3DES, Blowfish ve AES gibi), Kimlik belirleme ve kimlik onaylama algoritmaları (Oakley Protokolu ve X.509 Standartı gibi), Veri bozulmasını saptayıcı hashing algoritmaları (MD-5 ve SHA-1 gibi), İletişime başlama öncesi kararlaştırılan gizli anahtar önpaylaşımları, sayısal imza ve sertifikalar. Güvensiz ortamlarda iletişim ancak bilgiler şifrelenerek korunabilir. Kimsenin çözemeyeceği bir şifreleme algoritması ve ortak bir şifreleme anahtarı kullanarak, bilgilerin sadece alıcı ve gönderici tarafından anlaşılabilmesi sağlanabilir. Bu suretle adeta özel bir sanal kanal yaratılması (Bakınız Şekil 3: Güvenli tünel) bilinen bir yöntemdir. Yöntem, İnternet Protokolü Tünellemesi (IP tünelleme) olarak bilinmekte ve standartlarla da desteklenmektedir. Ancak bu standartların çoğu bilgisayar ağlarının İnternet üzerinden iletişimi için düşünülmüştür; İnternet Protokolü Güvenlik Standardı [Internet Protocol Security (IPsec)] da bu amaçla hazırlanmıştır. IPsec uluslararası İnternet Mühendislik Görev Gücü IETF'nin, RFC sayılı belgeleriyle, uçtan uca bütünsel çözüm öneren standartlar kümesidir. IPsec, ağ iletişimdeki tüm güvenlik konularına hitap etmesinden dolayı çok kapsamlı, çok karmaşık ve çok kaynak gerektiren bir standarttır. Yaptığımız çalışma bu standardın bozulmadan sadeleştirilerek düşük kapasiteli gömülü sistemlerde uygulanmasını içermektedir. Çalışmamızda referans alınan IPsec, Uluslararası Standartlar Organizasyonunun (ISO) üçüncü ağ katmanında olduğundan, kurallar hem kablolu hem de kablosuz IP iletişimi için geçerlidir. İletişimde kullanılacak temel şifreleme, hashing ve iletişim anahtarı taraflarca öneri - cevap yöntemiyle; diğer bir deyişle müzakereyle (negotiation) belirlenmektedir [20]. Anahtar paylaşımından sonra taraflar gönderecekleri bilgileri mesaj bloklarına bölerek paylaşılan anahtar ile şifreleyerek karşı tarafa iletmektedirler. Ağdaki diğer kullanıcılara anlaşılmaz gelen bu veri akışı sadece alıcı tarafından çözülebilmektedir (Şekil 3). Şekil 3: Pilot Çalışma Çalışmamız IPsec standardının sadeleştirilerek gömülü sistemlerin tümünü kapsayan bir güvenlik sağlanmasını önermektedir. Doğru basitleştirmelerle güvenlik işlemleri gömülü sistemlere sığar vaziyete gelmektedir. Bu amaçla, mikrobilgisayarlar üzerinde koşan, açık yazılım kodları ve işletim sistemleri kullanılarak IPsec sadeleştirilmiş ve başarıyla pilot bir gömülü sistemde uygulanmıştır. Yapılan çalışmalar aşağıdaki sadeleştirmeleri içermektedir: 1. Sadece kimlik onaylı şifreleme (Encrypted Security Payload) modunun kullanılması, 2. Sadece tünelleme (tunneling) modunun kullanılması, 3. Güvenlik Birleşimleri (Security Associations), Güvenlik Politikaları (Security Policies) ve İletişim Ortakları (Peer Authentication) veritabanlarının (SAD, SPD, PAD) kaldırılması, 4. Anahtar Yönetimi (Internet Key Exchange) uygulamasının sadeleştirilmesi, 122

4 Elektrik-Elektronik ve Bilgisayar Sempozyumu Güvenlik uygulaması kullanıcı ara yüzünün kaldırılması. Başlı başına yeni bir yöntem icat edilmeyerek uluslararası kabul görmüş bir standardın bir alt kümesi oluşturulmuştur. Elde edilen güvenlik çözümü Şekil 3'te görülen yapıda çalışan bir prototip üzerinde gerçekleştirilmiştir. Elde edilen prototip vasıtasıyla, gömülü sistem içeren cihazların tümüne güvenlik özelliği kazandırılması mümkün hale gelmiştir. Bu insan sağlığı ve güvenliği açısından son derece sevindirici bir gelişmedir. Yapılan sadeleştirme çalışmaları gömülü sistemlere bir miktar maliyet katsa da, onlara güvenlik getirmiş olmasından dolayı son derece önemlidir. Güncellenemeyen gömülü sistemler de dışlanmayarak bunlar için de bir çözüm üretilmiştir. Üzerlerindeki yazılım güncellenmeden ön taraflarına güvenlik sağlayan donanım/yazılım içerikli bir gömülü sistem ilave edilmiştir. İki ağ girişli olan bu donanım (Şekil 4.) gömülü sisteme gelen ve giden bilgileri güvenli bir tanımlanmaktadır [8, 9]. Kanunlarda konumuza en yakın geçen tümce "sistemi engelleme, bozma, verileri yok etme veya değiştirme" olarak yer almaktadır. Gömülü sistem kullanılan uygulamalarda herhangi bir resmi elektronik güvenlik standardı bulunmamaktadır. Kanunlarla, üretilen gömülü sistemlerde IPsec gibi uluslararası güvenlik standartlarına dayalı güvenlik mekanizmasının olması şartı getirilmelidir. Yaptığımız örnek güvenlik çalışması bu amaca yol gösterecek niteliktedir. Gerçekleştirilen prototip uygulaması, kabul görmüş güvenlik önlemlerinin gömülü sistemlere de indirgenmesinin mümkün olduğuna somut bir örnek teşkil etmektedir. Özellik IPsec Çalışmamız Desteklenen Protokoller AH, ESP ESP Uygulama Yöntemleri BITS ve BITW BITS veya BITW Desteklenen Uygulamalar Ağ geçidinden ağ geçidine, uç noktadan uç noktaya, uç noktadan ağ geçidine Uç noktadan uç noktaya SA müzakeresi Gerekli - Gerekli Veritabanları SAD, SPD, PAD - Desteklenen modlar Taşıma, Tünelleme Tünelleme Şifreleme (Gizlilik) DES, 3DES, RC5, IDEA, CAST, BLOWFISH, AES_CBC Algoritmaları AES_CBC, AES_CTR Bütünlük Algoritmaları MD5, SHA-1, DES_MAC, KPDK_ MD5, AES_128_XCBC AES_128_XCBC Sözde sayı Fonksiyonları MD5, SHA-1, TIGER, AES_128_XCBC AES_128_XCBC Yönetim Teknikleri Elle ve otomatik Elle Anahtar Yönetimi Arayüzü Gerekli - Anahtar Uzunluğu Değişken Sabit Kimlik Denetimi Yöntemleri RSA Sayısal İmza, Paylaşılmış Anahtar Mesajı, ayısal İmza Paylaşılmış Anahtar Mesajı Mesaj Yükü Hacmi SA müzakerelerine bağlı olarak büyük Küçük Takas Edilen Mesaj Sayısı SA müzakerelerine bağlı olarak çok Az Enerji Harcaması Yüksek Az Tablo 2: Mevcut Standart ile Çalışmamızın Karşılaştırması Şekil 4: Ön Korumalı Pilot Çalışma şekilde nakletme görevini gerçekleştirmektedir. Farklı bir çalışma gibi görünse de cihazın önüne konarak koruma sağlayan prototip, normal prototipten fazla olarak paket iletme görevi yapmaktadır. Dolayısıyla küçük bir ebada sahiptir ve çok az güç harcamaktadır. İlave maliyet getirmesinden dolayı güncellenemeyen, pahalı, kritik cihazların önüne konmasının uygun olacağı değerlendirilmektedir. Özellik Kişisel Bilgisayarlar Gömülü Sistemler İşlemci Intel Core2 Intel Atom İşletim Sistemi Linux Tiny Core Linux Uygulama Geliştirme Aracı Eclipse Ortamı - Programlama Dili C Yazılım Dili C Yazılım Dili Yorumlayıcı (Compiler) gcc gcc İkincil Bellek Sabit Disk Flash Bellek Ağ Gözetleme Yazılımı Wireshark - Yönetilen Donanım - DC Motoru, Ledler Tablo 1: Modelleme ve Prototip Konfigürasyonları Tablo 1'de modelleme ve prototip çalışmalarının konfigürasyonları verilmiştir. Gömülü sistemlere sığabilen bir çalışmaya girişmeden önce bilgisayarlar üzerinde çalışan bir set elde edilmiştir. İkinci aşamada, çalışan setin gömülü sistemlere uyarlaması gerçekleştirilmiştir. Tüm test ve düzeltmeler bilgisayar üzerinde yapılarak çalışmaların sonucu gömülü sistemlere aktarılmıştır. Sadece bazı durumlarda yazılımlar prototipler üzerinde derlenmiştir. Çalışmada kullanılan donanım, yazılım, uygulama geliştirme ve işletim maliyetleri gömülü sistemlerin ucuz maliyetli olmaları kuralına uyum sağlamaktadır. 4. SONUÇLAR Bilişim Suçları temel suç aracı olarak bilgisayarın veya bilişim sistemlerinin kullanıldığı suçlar olarak Mevcut standart ile yaptığımız çalışmanın ürünü olan prototipin özellikleri karşılaştırıldığı zaman (Tablo 2.), alınan sonucun kullanılmakta olan gerçek gömülü sistem uygulamalarında kullanılabileceği ortaya çıkmaktadır. Bazı özelliklerin kullanılmaması ve birçok sadeleştirilme yapılmasına rağmen IPsec standardı bozulmamıştır. Mesajlaşma adetlerinde ve mesaj boyutlarında büyük küçülmeler elde edilerek iletişimin gömülü sistemlerin verdiği hizmetlerde gecikmelere sebep olmaması sağlanmıştır. Enerji kullanımı ve bilgi işleme hacminde ciddi tasarruflar sağlanarak standardın gömülü sistemlerin sahip olduğu kısıtlı enerji kaynakları ile çalıştırılabilmesi mümkün hale getirilmiştir. Tablo 2 özetlenecek olursa çalışmamız gömülü sistemlere standart onaylı ağ güvenliği getirilebileceğini ispatlamaktadır. Yaptığımız çalışmanın geliştirilmesi, daha etkin sadeleştirmelerin gerçekleştirilerek kritik cihaz uygulamalarında zorunlu hale getirilmesinin insan sağlığı açısından daha emniyetli bir ortam yaratacağı değerlendirilmelidir. Çalışmamız özellikle AES şifreleme algoritmasının gücüne dayandırılmaktadır. Bu algoritmanın zafiyeti veya güvenlik açığının tespit edilmesi durumunda çalışmamız başarısızlığa uğramamaktadır. Sadece şifreleme algoritmasının yenisi ile değiştirilmesi, geliştirdiğimiz güvenlik uygulamasının kullanılmaya devam edilmesine izin vermektedir. 5. KAYNAKLAR [1] Topaloğlu, N., Görgünoğlu, S., "Mikroişlemciler ve Mikro-denetleyiciler", Seçkin Yayınevi, 2003, pp [2] Özcerit, A. T., Çakıroğlu, M., Bayılmış, C., "8051 Mikrodenetleyici Uygulamaları", Papatya Yayıncılık, 2008, pp

5 [3] Mazidi, M. A., Mazidi, J. G., McKinlay, R. D., "The 8051 Microcontroller and Embedded Systems", Prentice Hall (Peason), 2006, pp [4] Catsoulis, J., "Designing Embedded Hardware", O2Reilly, 2005, pp [5] R. Jafari, S.l Ghiasi, M. Sarrafzadeh, "Medical Embedded Systems", IFIP Advances in Information and Communication Technology-2007, Embedded System Design: Topics, Techniques and Trends,, Springer Volume 231/2007, pp [6] K. Prasad, V. Gupta, A. Dass, A. Verma, "Programming for Embedded Systems",2002, Wiley, pp. 15, 2. [7] Stapko, T., "Practical Embedded Security", Newness (Elsevier), 2008, pp , [8] Ali Osman Özdilek, Bilişim Suçları ve Hukuku, Vedat Kitapçılık, [9] Muammer Ketizmen, TCK da Bilişim Suçları, Adalet Yayınevi, [10] ( tarihinde erişildi.) [11] M. V. M. Figueredo, ve J. S. Dias, Mobile telemedicine system for home care and patient monitoring, Proceedings of the 26th Annual International Conference of the Ieee Engineering in Medicine and Biology Society, Vols 1-7, vol. 26, s , 2004 [12] M. Meingast, T. Roosta, S. Sastry, "Security and Privacy Issues with Health Care Information Technology" Engineering in Medicine and Biology Society, EMBS '06. 28th Annual International Conference of the IEEE, Page(s): [13] Türkiye deki Şirketler'de En Sık Rastlanan Güvenlik Açıkları, i_2004.pdf ( tarihinde erişildi), Infosecure. [14] S. Ravi, A. Raghunathan, and S. Chakradhar, Tamper Resistance Mechanisms for Secure Embedded Systems, in Proc. Int. Conf. VLSI Design, Jan [15] J. J. Quisquater and D. Samyde, Side channel cryptanalysis, in Proc. of the SECI, pp , [16] P. Kocher, J. Jaffe, and B. Jun, Differential Power Analysis, Advances in Cryptology CRYPTO 99, Springer-Verlag Lecture Notes in Computer Science, vol. 1666, pp , [17] William H. Maisel, M.D., M.P.H., and Tadayoshi Kohno, Ph.D.," Improving the Security and Privacy of Implantable Medical Devices", The New England Journal of Medicine 2010; 362: April 1, 2010, [18] J. Leyden, Old Worm learns Conficker Tricks, The Register, rm_adopts_conficker_tricks/, April, [19] Jake Brodsky, Washington Saburban Sanitary Commission, SCADA and Control Systems Security Summit, Vienna, [20] Kaufmann, C., Internet Key Exchange Version 2, IETF, RFC 4306,

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

IPSEC. İnternet Protokol Güvenliği

IPSEC. İnternet Protokol Güvenliği IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Gömülü Sistem Tasarımı. Dr. Deniz TAŞKIN

Gömülü Sistem Tasarımı. Dr. Deniz TAŞKIN Gömülü Sistem Tasarımı Dr. Deniz TAŞKIN PAPATYA YAYINCILIK EĞİTİM Ekim 2012 Bilgisayar Sis. San. ve Tic. A.Ş. Ankara Caddesi, Prof. Fahreddin Kerim Gökay Vakfı İşhanı Girişi, No: 11/3, Cağaloğlu (Fatih)/İstanbul

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta Öğr. Gör. Dr. Barış Doğru 1 Konular 1. Bilgisayar Nedir? 2. Bilgisayarın Tarihçesi 3. Günümüz Bilgi Teknolojisi 4. Bilgisayarların Sınıflandırılması

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

Bilgisayar Mühendisliği

Bilgisayar Mühendisliği Bilgisayar Mühendisliği Bülent Ecevit Üniversitesi Bilgisayar Mühendisliği Bölümü http://bilgisayar.beun.edu.tr İçerik Zonguldak Tanıtımı Üniversite Tanıtımı Mühendis Kimdir? Mühendisin Sorusu Bilgisayar

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

İşletim Sistemleri (Operating Systems)

İşletim Sistemleri (Operating Systems) İşletim Sistemleri (Operating Systems) 1 İşletim Sistemleri (Operating Systems) Genel bilgiler Ders kitabı: Tanenbaum & Bo, Modern Operating Systems:4th ed., Prentice-Hall, Inc. 2013 Operating System Concepts,

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec ASELSAN İLETİŞİM VE BİLGİ GÜVENLİĞİ YETENEKLERİ Ali YAZICI, Hamdi ERKAN ayazici@aselsan.com.tr, herkan@aselsan.com.tr ASELSAN A.Ş. Haberleşme ve Bilgi Teknolojileri Grubu Kripto ve Bilgi Güvenliği Müdürlüğü

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme II Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik) Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Mühendisliği Bilgisayar Mühendisliğine Giriş 1 Mühendislik Nedir? Mühendislik, bilim ve matematiğin yararlı cihaz ve sistemlerin üretimine uygulanmasıdır. Örn: Elektrik mühendisleri, elektronik

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Gömülü Sistemler, Uygulama Alanları ve Dünya daki Ekonomik Boyutu

Gömülü Sistemler, Uygulama Alanları ve Dünya daki Ekonomik Boyutu İçerik Sakarya Üniversitesi Bilgisayar Mühendisliği Bölümü Yrd.Doç.Dr. Murat İSKEFİYELİ Gömülü Sistemler, Uygulama Alanları ve Dünya daki Ekonomik Boyutu Dr. Ahmet Kaya 2 1 Gömülü Sistem Kavramı Bir ana

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri Danışman Öğretim Üyesi: Kasım Sinan YILDIRIM 1) Tez Başlığı: Kablosuz Algılayıcı Ağlarında Hareketli

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar Yılmaz DEMİR BİLİŞİM TEKNOLOJİLERİ ÖĞRETMENİ Ünitelerimiz

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

GÖMÜLÜ SİSTEMLER. Bilecik Şeyh Edebali Üniversitesi Gömülü Sistemler Ders notları-1

GÖMÜLÜ SİSTEMLER. Bilecik Şeyh Edebali Üniversitesi Gömülü Sistemler Ders notları-1 GÖMÜLÜ SİSTEMLER Bilecik Şeyh Edebali Üniversitesi Gömülü Sistemler Ders notları-1 Gömülü sistemler için farklı tanımlamalar yapmak mümkün olmakla birlikte genel olarak şu şekilde tanımlama yapabiliriz:

Detaylı

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir. www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi MİKROİŞLEMCİLER Mikroişlemcilerin Tarihsel Gelişimi Mikroişlemcilerin Tarihi Gelişimi Mikroişlemcilerin tarihi gelişimlerini bir kerede işleyebildikleri bit sayısı referans alınarak dört grupta incelemek

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters

Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters Gizem Pekküçük, İbrahim Uzar, N. Özlem Ünverdi Elektronik ve Haberleşme Mühendisliği Bölümü Yıldız Teknik Üniversitesi gizem.pekkucuk@gmail.com,

Detaylı

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım İbrahim Onuralp Yiğit 1, Nafiye Kübra Turhan 2, Ahmet Erdinç Yılmaz 3, Bülent Durak 4 1,2,3,4 ASELSAN A.Ş.

Detaylı

T E M E L K AV R A M L A R. Öğr.Gör. Günay TEMÜR / Teknoloji F. / Bilgisayar Müh.

T E M E L K AV R A M L A R. Öğr.Gör. Günay TEMÜR / Teknoloji F. / Bilgisayar Müh. B İ L G İ S AY A R M Ü H E N D İ S L İ Ğ İ N E G İ R İ Ş T E M E L K AV R A M L A R BAŞLAYALIM BİLGİSAYAR (COMPUTER) NEDİR? Bilgisayar, kullanıcıdan aldığı verilerle aritmetiksel ve mantıksal işlemler

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı